1 / 69

Gestión de Operaciones

Gestión de Operaciones. Capítulo 8 Sistemas de Gestión de la Información en la Práctica 7E. Los tres principales problemas operativos discutidos son: Funciones de los sistemas de información de Outsourcing Seguridad de la información, y La planificación de la continuidad del negocio

kana
Download Presentation

Gestión de Operaciones

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gestión de Operaciones Capítulo 8Sistemas de Gestión de la Información en la Práctica7E

  2. Los tres principales problemas operativos discutidos son: • Funciones de los sistemas de información de Outsourcing • Seguridad de la información, y • La planificación de la continuidad del negocio • Debido a las fusiones, el Internet, el comercio electrónico, y los ataques terroristas del 11 de septiembre, el tema de las operaciones de la computadora ha estado recibiendo mucha atención. • Operaciones de los sistemas son importantes porque, si no se ejecutan profesionalmente (y respaldado adecuadamente), un desplome de la computadora o de la red podría cerrar el negocio de una empresa durante un período de tiempo • Ejemplos de casos incluyen Microsoft, ANZ BankingCorporation, MobilTravel Guide, Eastman Kodak, Honda Motor Company, Exult, Tarjeta de crédito Fraude, Plymouth Rock Assurance y Household International

  3. Conferencia de hoy • Introducción • ¿Cuáles son las operaciones? • ¿Por qué hablar de Operaciones? • Solución de problemas operacionales • Medidas operacionales • La importancia de una buena gestión • Novedades de Operaciones Funciones de los Sistemas de Información de Outsourcing • Las fuerzas impulsoras detrás de Outsourcing • Cambio de las relaciones cliente-proveedor • Historia del outsourcing • Gerente de Outsourcing • Offshoring

  4. Conferencia de hoy • Seguridad de la Información • Las amenazas • Cinco Pilares del Seguro • contramedidas de gestión • Contramedidas técnicas • Planificación de Continuidad del Negocio • Uso de los recursos internos • El uso de recursos externos

  5. Introducción • Debido a las fusiones, el Internet, el comercio electrónico, y los ataques terroristas del 11 de septiembre, el tema de las operaciones de la computadora ha estado recibiendo mucha atención • Las operaciones de sistemas son importantes porque: • Si no se ejecutan profesionalmente: • Una empresa podría sufrir un choque de red que podría cerrar su negocio por algún período de tiempo. • No es una zona trivial, especialmente porque las empresas dependen cada vez más de las redes y las computadoras para manejar su negocio

  6. Introducción • Si es mal ejecutado en las tiendas causa que los ejecutivos terminen 'apagando incendios' en vez de fijar la política. O • Se encuentran en busca de un trabajo.

  7. Introduccióncont. • El cambio más importante en las operaciones es el cambio de punto de vista hacia la gestión de las operaciones (Figura 8-1):Tradicionalmente - gestión interna, es decir, el personal de operaciones propias de una gestiónHoy en día - como probablemente signifique gestión externas = gestión de relaciones con (externos) los proveedores de serviciosOutsourcing de los proveedores de servicios de TI que se han apoderado del día a día de trabajo operativoEn algunos casosRegreso al futuro?Los beneficios no se dieron cuentaGastos inesperados - $ y de otra manera

  8. ¿Cuáles son las operaciones? ¿Por qué hablar de Operaciones? • Un típico mal Presupuesto de Departamento: • 33% Sistemas y Programación • 70% Mantenimiento • 30% Promoción de Obra Nueva • 10% Administración y Formación • 57% Operaciones • Involucrar más $ $ $ que cualquier otra parte del departamento de SI • Muy implicado (difícil), área desafiante y gratificante

  9. ¿Cuáles son las operaciones? ¿Cómo resolver problemas operacionales? Los problemas operativos son evidentes para toda la empresa: • Los tiempos de respuesta son lentos • Las redes son por • Los datos no están disponibles • Data es incorrecto

  10. ¿Cuáles son las operaciones? ¿Cómo resolver problemas operacionales? Tres estrategias para mejorar las operaciones de: • Compre más equipos • Continua lucha contra los incendios y reorganizar las prioridades, hacer que la gente para resolver los problemas existentes • Continuamente documentar y medir lo que está haciendo, para averiguar los problemas reales, no sólo las aparentes queridos. A continuación, establezca las normas y administrar a ellos = la solución preferida

  11. ¿Cuáles son las operaciones? Medidas operacionales • Externo: Lo que el cliente ve: sistema de tiempo de actividad tiempo de respuesta El tiempo de espera fallos de programa= Satisfacción del Cliente • Interno: De interés para la gente de sistemas: Utilización del sistema como% de la capacidad El almacenamiento en disco utilizado Job longitud de la cola, etc • Los problemas reportados por medidas externas se explican por las desviaciones en las medidas internas

  12. ¿Cuáles son las operaciones? La importancia de una buena gestión • La cultura corporativa creada por ES de gestión debe reconocer y valorar las buenas operacionesHabilidades de un gerente de Operaciones = similar a la que se necesita, por ejemplo en una fábricaManager debe programar el trabajo paracumplir con las fechas de entrega,el rendimiento del monitorresponder rápidamente a los problemasLa clave para la gestión de las operaciones es el mismo que en cualquier trabajo de gestión:Establecer normasEntonces lograr esos estándaresEn la búsqueda de un gerente de operaciones pendientes

  13. ¿Cuáles son las operaciones? ¿Qué hay de nuevo en las operaciones? • Las empresas han 'limpiado la casa operativa "Y2K e Internet obligaron esteAhora = más relativamente en buena formaMás gerentes de operaciones están manejando hacia afuera - pero los CIO no deben renunciar a la responsabilidad de las operacionesAsegurar su gente están manejando adecuadamente las relacionesLas operaciones están siendo «simplificado»La centralización de aplicaciones en un solo lugar en vez de distribuirlos en los ordenadoresInformática basada en servidor (Capítulo 5)Ciertas operaciones se descarganpor ejemplo webcasts

  14. MICROSOFT Ejemplo de caso: de descarga de Operaciones (Webcast) • El lanzamiento de una nueva versión del sistema operativo Windows se realiza a través depersonales yDifusión a InternetWebcast privado - 6.000 integradores de sistemas OEM en 83 paísesWebcast por Akamai -> 12.000 servidores en 66 paísesSe especializa en la organización de las páginas web corporativasDar a los usuarios en ubicaciones remotas descargas rápidas de contenido Web y streaming de mediosWebcast privado, que estableció un récord para:asistenciaalcance globalLa participación del público

  15. ¿Cuáles son las operaciones? El enfoque de los CIOs en las operaciones está cambiando • Su atención antes se enfocó en asegurar que tenían la experiencia interna para mantener los sistemas y redes y puesta a puntoSu atención es ahora hacia la determinación de la mejor forma de realizar los diversos tipos de operaciones:En casa o con un tercero (o permutaciones y / o combinaciones de los mismos)Entonces gestionar en consecuencia

  16. OUTSOURCING sistemas de información (IS) FUNCIONES • Externalización significa convertir las operaciones de una empresa informática, operaciones de red, u otro que funcione a un proveedor por un tiempo especificadoSe espera que los directores de TI por lo menos para "probar" que sus operaciones internas son tan eficiente y eficaz como si fueran subcontratadosConcepto de servicios compartidosEn caso de externalizar lo que no les va bien

  17. El outsourcing IS Funciones: impulsores de outsourcing • Foco en negocios principales: En la década de 1980, lo que condujo a gran cantidad de actividad de fusiones y adquisicionesValor para el accionista: Las empresas fueron "precio" en función de su valor para los accionistas, es decir, su flujo de caja descontado, como resultado de los bonos de alto rendimiento que permiten a algunas personas a comprar una empresa y aprovechar con la deudaLa gerencia debe subrayar el valor, deben considerar la externalización de todas sus funciones no estratégicasEE.UU. impulsada - que otros países tienen variaciones de estos precios (cuota de mercado) modelo pero los pilotos todavía = $ $ $Y "seguir al líder" / tendencia?

  18. El outsourcing IS Funciones: Cambio de las relaciones cliente-proveedor • Las relaciones se han expandido desde la compra de los servicios profesionales, a la compra de productos y transacciones, a la integración de sistemas, a la externalización - el enfoque más liado a la contrataciónEn esta evolución:CIOs han perdido cada vez más el controlMás actividades entregados a los extranjerosLos proveedores asumen más riesgosA medida que avanzan a (opciones) de la derecha de la figura 8-2Aumentar los márgenes del proveedorNuevamente = a la derechaLos riesgos también mejoran: No se deje "Nada de nada", yImportancia de elegir el proveedor adecuado es más importante

  19. El outsourcing IS Funciones: Historia del outsourcing • En 1989 solamente (total) de outsourcing de TI estaba disponibleEsencialmente comenzó con ofertas 'big-bang'.El objetivo era puramente financiero.Se produjeron problemas - 'nosotros contra ellos', y el choque de culturasNota: 'outsourcing' existido en muchas otras áreas, y desde hace años, por ejemplo, camionajePrincipios de 1990: Transición de outsourcingDos rutas de los sistemas de legado de outsourcingMantenimiento de sus sistemas de legado - por lo tanto - el personal se concentran en la construcción de nuevos sistemas cliente-servidorDesarrollo del servidor del cliente a los especialistas y mantener el mantenimiento de la casaMediados y finales de los 90 = Best-of-breed externalizaciónLa subcontratación selectiva comenzó"Externalización de Colaboración '- una empresa contratista principal y los proveedores de servicios externos secundarias

  20. servicios compartidos"In-sourcing" de servicios compartidos en grupoLa mejora de la eficiencia yGuardado dineroExternalización de procesosComo IT Outsourcing 'madurado' se convirtió en un servicio de productos básicosLos márgenes de beneficio disminuyeronLos competidores se levantaronVs Calidad. Costo vs. $ $ $ Vs. Presión: - no todos era "feliz"Mayores márgenes en áreas específicas especializadasLos procesos de negocio de la que era un componente importante

  21. ANZEjemplo: Proceso de negocios de Outspurcing • Tercer banco más grande de Australia ha externalizado su función de compras, no para reducir los costos, sino también para obtener mayores compras de calidad y compra anual menor de ANZ pasarEl banco ha aprendido muchas lecciones de este acuerdo mundial líder de outsourcing:Esté preparado para cambiar el contrato a medida que cambia el medio ambienteHacer cambios graduales en la tecnología y los procesos para ahorrar tiempo y dinero, se centran en tener una transición efectivaHaga todo lo posible para que el grupo externalizado aparece sin problemas a sus empleadosEnfoque desde el principio lo que quiere y no se desvíe del temaMantenga mecanismo de incentivo simple y transparenteSer capaz de comparar el desempeño yComprender, en un grado razonable de detalle, la cadena de valor que planean adoptar

  22. Utilidad de Computación • También conocido como computación, centros de datos virtuales on-demand y la informática grid • Idea = potencia de cálculo puede ser tratada como la electricidad: Se conecta y sólo paga por lo que usa • Numerosos vendedores, especialmente IBM, HP y Sun están promoviendo el acceso en lugar de la propiedad • La venta de la idea de convertir a los clientes 'fija los costos de TI en costes variables • Importante de entender: • La cantidad de consultoría requeridos • El mecanismo de devolución de cargo (sólo para pagar por su uso) • Los términos del contrato • ¿Dónde podría proporcionar beneficios etc

  23. Ilustra la convergencia de e-business y outsourcing de TI en la informática sanitaria en un área de alta necesidad: su sitio web • Guía para América del Norte • Estática de la información y el sitio no podían manejar los picos de demanda durante, por ejemplo vacaciones • Queríamos cambiar el lugar, pero en vez de hacer la gran inversión para mejorar sus propios recursos de TI = recurrido a IBM para alojar y administrar el sitio • No hay necesidad de inversiones iniciales • No se refieren a los picos de manejo de re • 35% de ahorro en los costes de mantenimiento y el software • Sólo paga por lo que utiliza de IBM de clase mundial, altamente escalable infraestructura de e-business

  24. Gerente de Outsourcing: 1. Estructura Organizacional • Gestión de la subcontratación es diferente de la gestión de personal interno • Una razón = se trata de un esfuerzo conjunto entre las partes que pueden no tener los mismos objetivos • Por lo general, las partes establecen capas de equipos conjuntos. • Equipo de nivel superior: la última palabra en la resolución de conflictos • Equipo operacional: supervisa el funcionamiento del día a día • Equipos para fines especiales conjuntas creadas: de vez en cuando para resolver cuestiones urgentes • Comisiones: supervisar el uso de procedimientos formales de gestión del cambio • Relationship Manager (s): aspecto después de la "relación" • Habilidades = diferentes a las de, por ejemplo, un administrador del centro de datos

  25. EASTMAN KODAK COMPANY Ejemplo de caso: La gestión de Outsourcing • En primer lugar es la externalización de una 'buena tienda' • "Impresionado el IS mundo" • Cuatro proveedores (ESP) - manejar porciones de es: • Operar centros de datos y redes • Gestione telecomunicaciones • el apoyo del PC • Los mensajes de voz

  26. Estructura de la administración: • Consejo de Administración • Se reúne dos veces al año, incluye la administración superior de ambas compañías - se centran en cuestiones estratégicas • El Consejo Consultivo • Se reúne mensualmente, 15 miembros-maneja los aspectos técnicos y operativos • El Grupo de Gestión Alianza surtidor y • Gestiona largo plazo las relaciones de subcontratación y contratos con los grandes proveedores de TI • El Gerente de Relaciones • Centro de coordinación entre sí y proveedor de servicios - asegura Kodak obtiene más que la entrega • Grupos de Trabajo • Agregó que tratar con áreas tecnológicas específicas. • Las encuestas de clientes • Enviados a cabo dos veces al año a 5.000 usuarios internos

  27. Kodak tiene todas estas formas de coordinación para la gestión eficaz proveedor • Externalización de una "mejor práctica" considerada y modelo de relación

  28. Gerente de Outsourcing: 2. gobernancia • Las bases de gobernar una relación de outsourcing se establecen en el contrato (GRANDE) (s) •   Acuerdo de Nivel de Servicio (SLA) • Responsabilidades, requisitos de desempeño, multas, bonificaciones •   Otro componente importante del SLA es métricas. Un SLA debe ser medible a ser de uso •   Es sólo cuando la confianza en sí rompe que resultan del contrato. (Fig. 8-4: reglas de Gobierno)

  29. Gerente de Outsourcing: 3. Trabajando día a día • Recomendaciones para la gestión de las interacciones del día a día: •   Manejar las expectativas, no personal • Facilitación se convierte en el modo de trabajo. En lugar de decir "haz esto", el enfoque se convierte en "¿cómo podemos resolver esto juntos" •   Darse cuenta de que las formas informales de trabajo pueden desaparecer •   La pérdida de formas informales de trabajo puede añadir rigor •   La integración de las dos varas requiere acciones explícitas • No sucederá de manera natural • Políticas explícitas son probable que se necesite • No restrinja indebidamente el acceso del personal de outsourcing • celebraciones conjuntas • Invita a los demás a las reuniones •   La mejor manera de manejar el día a día se comunican con frecuencia • Preferiblemente 'cara a cara'!

  30. Gerente de Outsourcing: 4. Desarrollo de Proveedores • Tema que está recibiendo cada vez más atención • Compra de piezas y servicios que intervienen en los productos y servicios propios de una • Ayudar a los proveedores de uno para mejorar sus productos y servicios por lo general la mejora de sus procesos

  31. HONDA MOTOR COMPANY Ejemplo de: Desarrollo de Proveedores • No es un ejemplo relacionado con TI (fabricación), pero es bueno. • Este fabricante de automóviles es pionero en realizar trabajos en la mejora de las capacidades de los proveedores por el emparejamiento de los ingenieros de Honda con los ingenieros de un proveedor para reducir drásticamente el costo de una parte proporcionada de Honda. • Los resultados son como "caminar y recoger dinero del piso."

  32. Offshoring (subcontratación) Para completar nuestro análisis de outsourcing, nos volvemos a un tema recibiendo mucha atención hoy en día: el envío de trabajo en alta mar • Ahora = un gran problema político 1990 Late - La subcontratación externa • Comenzó cuando los mercados laborales eran especialmente difícil debido a Y2K • Las empresas recurren a la externalización al extranjero, porque los costos laborales son más bajos y hay un amplio suministro de la gente educada Irlanda, India, Filipinas El goteo a finales de los años 90 se ha convertido en un flujo constante de trabajo de cuello blanco en alta mar va • Mantenimiento y desarrollo de aplicaciones • Los centros de llamadas • servicio al cliente • Procesamiento de back office • BPO • procesamiento de reclamaciones • Etcétera Los fabricantes se han enfrentado a la competencia internacional, mientras que las empresas de servicios no.

  33. Offshoring (subcontratación) La subcontratación se diferencia en algunos aspectos únicos del outsourcing interno. -Algunas de las áreas que se deben considerar: • Opciones de Offshoring se están ampliando • Ambas partes necesitan una formación cultural para salvar las diferencias culturales • Clientes = programas de integración cultural • Proveedores = neutralización del acento

  34. La subcontratación se diferencia del interno -Algunas de las áreas que se deben consideradas 3. Es necesario abordar desde el principio los problemas de comunicación • "Sí" • Asia = "Escucho lo que dices" • West = "Yo puedo hacer lo que me pides" o "Estoy de acuerdo con usted" • Consejos • Evite expresiones coloquiales como analogías deportivas • Utilice frases cortas y concisas con palabras comunes • Haga que el proveedor escriba una "declaración de trabajo" para evaluar la comprensión • Obtener todos los compromisos por escrito • Incluya en su equipo a alguien que conocen su cultura • Los problemas de comunicación continúan a través de las relaciones extraterritoriales 4. Las leyes de los países deben seguir

  35. EXULT Ejemplo - Offshoring • Ofrece servicio completo de outsourcing de recursos humanos de 500 empresas globales • Madura en las relaciones de tercerización porque el outsourcing es su negocio principal • 2 empresas de la India mantienen sus sistemas core HR ordenador (SAP y PeopleSoft) • Elija 2 vs. 1 para asegurar los recursos podrían ampliarse según sea necesario • En la elección de los proveedores utilizan consultores para realizar la revisión y el contenido detallado (neoIT) y estructurar el contrato (TPI) • Objetivo = a la mejor oferta. Se necesita para entender el mercado de la India y sus prácticas. Consultores ayudaron a lograrlo • División actual del trabajo de mantenimiento • 70% Indígena • 15% de los empleados de proveedores 'onshore' • 15% Exult 'onshore' • Nos obliga a los compradores a trabajar dentro de los procesos de mantenimiento indios altamente disciplinados en lugar de tratar de cambiarlos • Se aplica a todos externalización! • Buenos resultados económicos

  36. Offshoringcont. • Utilice deslocalización de Advantage • Una de las principales críticas es que disminuye las habilidades y los conocimientos técnicos de su cliente del ES organización • Esto no tiene por qué ser tan • Redefinir los servicios mediante Offshoring • Entender los clientes • Entender la demografía • Mantenerse en contacto con los clientes • Oferta de servicios de extremo a extremo • Dominar la pantalla • Dado que la información se mueve en línea, las compañías están compitiendo para controlar "la pantalla" = donde la información termina

  37. Outsourcing - La 'última palabra' • El outsourcing se ha convertido en una alternativa estratégica para las empresas • Con el ritmo de los cambios tan rápidos en TI y e-business, la única esperanza de muchas empresas es aprovechar la experiencia de las empresas que están (pagadas a ser) marcando el ritmo de los cambios • = Su "trabajo diario" • El outsourcing no significa, sin embargo renunciar a la responsabilidad • Esto es algo serio

  38. Seguridad de la Información • Solía ​​ser un tema técnico arcana • Hoy en día incluso los CEOs necesitan "saber de él", debido a la importancia de la información electrónica en la gestión de sus negocios • Necesidad de entender las amenazas y contramedidas basadas en Internet y con la seguridad continua de fondos para proteger sus negocios • Desde 1996, el Instituto de Seguridad Informática ha llevado a cabo una encuesta anual de los gerentes de seguridad de Estados Unidos • Informe de primavera del 2004 de la encuesta - 2 conclusiones fundamentales: • El uso no autorizado de las computadoras está disminuyendo • El cibercrimen más caro fue la denegación de servicio

  39. Las amenazas Nota: montones de similares Encuestas por ejemplo, KPMG

  40. Seguridad de la Información Las amenazas • Las amenazas son numerosas • Los sitios web son particularmente vulnerables • El activismo político es uno de los motivos de que se deteriore web • El robo de información de propiedad es una preocupación importante • El fraude financiero sigue siendo una amenaza significativa • Especialmente información de tarjeta de crédito • No hay datos de algún valor deben ser almacenados en servidores web

  41. FRAUDES EN TARJETA DE CRÉDITOEjemplo de caso: Amenazas • En un caso, MSNBC informó que un error en una cesta de la compra de productos de software utilizado por 4.000 sitios de comercio electrónico expuestos los registros de clientes en esos sitios • Uno de los sitios de comercio electrónico pequeño no recibió el aviso • En pocos días, los criminales cibernéticos cargan miles de dólares en las tarjetas de crédito de los usuarios de este pequeño sitio • En otro caso, dos extranjeros robaron 56.000 números de tarjetas de crédito, información de cuentas bancarias y otra información financiera personal de los bancos de Estados Unidos • Luego tratarón de extorsionar a los titulares de tarjetas y los bancos, amenazaban con dar a conocer la información sensible que habían desenterrado

  42. Seguridad de la InformaciónLas amenazas. Cont. • Las pérdidas están aumentando drásticamente, porque las empresas se han apresurado en el comercio electrónico, a menudo con aplicaciones que no cuentan con seguridad integrada en la arquitectura o procedimientos • La gente piensa que la seguridad se puede añadir más tarde, pero en realidad no se puede agregar en el último momento • Bestsecurity = diseñada en aplicaciones a través de los controles durante el proceso y en los puntos de transferencia de datos • Es más fácil de protegerse de una bóveda de un banco que protegerse de todas las casas de la ciudad • Es por eso que muchas empresas están externalizando sus operaciones de centros de datos a los especialistas del centro de datos con bóveda-como seguridad

  43. La informática móvil y las telecomunicaciones aumentan la posibilidad de que el crimen • El mayor número de aperturas de red proporciona oportunidades para la entrada ilegal • El auge del comercio electrónico y e-business poner más comunicaciones en línea a través de Internet, que está abierto a todos, incluyendo crackers (hackers malvados) • A medida que Internet no (en la actualidad?) tenga protocolos de seguridad intrínsecas este espacio público es vulnerable

  44. La "comunidad hacker '(club de público?) • Vs 'True'. parásitos • Enfoques hackers utilizan: • Descifrando la contraseña • Engañar a alguien (ingeniería social a largo plazo = 'cute'!) • Network sniffing • El mal uso de las herramientas administrativas • Jugar intermediario • Denegación de servicio • Caballo de Troya • Virus • Spoofing

  45. Seguridad de la Información: Cinco Pilares del Seguro • Autenticación: la verificación de la autenticidad de los usuarios • Identificación: la identificación de los usuarios que les conceda acceso adecuado • Privacidad: la protección de información sea vista • Integridad: mantener la información en su forma original • Norepudio: impide a las partes negar medidas que han adoptado

  46. Seguridad de la Información: contramedidas de gestión • El principal problema en estos días: • Las empresas no pueden tener el acceso a la información y la seguridad hermética al mismo tiempo, • Las empresas deben hacer concesiones entre: • Absoluta seguridad de la información y El flujo eficiente de la información • Dado que la seguridad no es hermética posible: • Las empresas tienen que priorizar los riesgos y trabajar en la protección contra las amenazas más grandes

More Related